Приложение: Консолидация журналов в облаке с помощью OpenVPN : Настройка облачного сервера : Подготовить сертификаты сервера
  
Подготовить сертификаты сервера
OpenVPN предоставляет инструменты для подготовки сертификатов и других элементов в целях аутентификации и шифрования. Сертификаты требуются, в частности, для обеспечения безопасности канала связи между локальным сервером и облачным сервером. Инструменты управления сертификатами находятся в папке %ProgramFiles%\OpenVPN\easy-rsa.
На облачном компьютере откройте командную строку от имени администратора и введите следующие команды, чтобы настроить начальные значения для инструментов управления сертификатами:
cd "%ProgramFiles%\OpenVPN\easy-rsa"
init-config.bat
Этими командами в папке easy-rsa создается файл vars.bat с начальными значениями для построения сертификатов. Откройте файл vars.bat в Блокноте, чтобы просмотреть или изменить эти значения. В этом файле можно, например, задать значения полей сертификата, таких как KEY_COUNTRY, KEY_PROVINCE, KEY_CITY и т.д. Эти значения устанавливаются по умолчанию и могут быть изменены при построении сертификата.
Введите следующие команды для создания сертификата центра сертификации (CA):
vars.bat
clean-all.bat
build-ca.bat
При запросе ввода данных, можно принять значения по умолчанию или ввести другие значения для всех полей сертификата, кроме полей Name и Common name. В этих полях введите значение ca:
Common name: ca
Name: ca
Затем создайте сертификат и закрытый ключ для сервера OpenVPN. Для этого в командной строке введите следующую команду:
build-key-server.bat server
При запросе ввода данных, можно принять значения по умолчанию или ввести другие значения для всех полей сертификата, кроме полей Name и Common name. В этих полях введите значение server:
Common name: server
Name: server
Чтобы завершить настройку шифрования, подготовьте параметры Диффи-Хеллмана. Для этого в командной строке введите следующую команду:
build-dh.bat
В результате выполнения этих команд в папке easy-rsa\keys появятся следующие файлы: ca.crt, server.crt, server.key, dh2048.pem.